INT3.png

int1.jpg

Toda la información procesada desde un computador puede
ser atacada o interceptada para fines de copiado, adulteración borrado.


Por lo que es necesario tomar todas las medidas para obtener privacidad e integridad de la información y autentificación efectiva para el acceso de datos.



INT2.png


  • Un protocolo es un método estándar que permite la comunicación entre procesos.
  • Es un conjunto de reglas y procedimientos que deben respetarse para el envío y la recepción de datos a través de una red.

Un PROTOCOLO DE SEGURIDAD, es el conjunto de programas y actividades programadas con el objetivo de
soportar ataques de carácter maliciosos.
Protegerse de los ataques es generalmente costoso, por lo cual los protocolos, son diseñados bajo ciertas primicias con respecto a los riesgos a los cuales el sistema está expuesto

Servicios de seguridad:
  • Manejo de claves (negociación y almacenamiento de claves)
  • Confidencialidad / Privacidad
  • Integridad
  • Autenticación
  • Autorización



ataques2.png








ataques.png

  • Rastreadores o sniffers.
  • Suplantaciones de IP o spoofing
  • Ataques de contraseñas.
  • Control de salida ilegal de información sensible desde una fuente interna.
  • Ataques de hombre en el medio (o man-in-the-middle attacks)
  • Ataques de denegación de servicio.
  • Ataques a .nivel de aplicación para explotar vulnerabilidades conocidas.
  • Caballos de Troya (Trojan Horses), virus y otros códigosmaliciosos.


protocolos2.png
De cuerdo a su nivel:


Seguridad en el nivel de red
  1. Se busca garantiza que el trafico que envían los protocolos de nivel superior (TCP, UDP) se transmita protegido.
  2. Un Inconveniente: puede ser necesario adaptar/reconfigurar la infraestructura de red (routers) para gestionar la nueva información añadida al protocolo IP.

Seguridad en el nivel de transporte
  1. Ventaja: solo precisa actualizar las implementaciones de TCP y/o UDP en los extremos de la comunicación.
  2. Supone un cambio a nivel de software (S.O. o librerías de sistema)

Seguridad en el nivel de aplicación
  1. Ventaja: mayor flexibilidad
  2. Se puede responder mejor a las necesidades específicas de protocolos concretos (HTTPS, SSH, SET)

protocolos.png